Alerta Geek

Dos graves vulnerabilidades afectan a equipos con procesadores Intel, AMD y ARM

Nuevamente debemos tocar un tema de seguridad, pero esta vez un mucho mas grave de lo que pensamos y lo más preocupante, es que no existe una solución absoluta, solo un parche que se encuentra en desarrollo y que además relentizaría el rendimiento entre un 5 a 30%. es pocas palabras si o si te veras afectado de alguna manera.

Se ha descubierto un grave fallo de seguridad en los sistemas controlados por el CPU de Intel, lanzados en la última década, según la información que manejamos. Se trata de un error de diseño en dichos procesadores, capaz de ser utilizado por los hackers como un agujero de seguridad (a lo que se bautizó como Meltdown) para introducir malware en el equipo, en el mejor de los casos, y en el peor, que los programas y usuarios registrados pudieran acceder fácilmente al contenido del kernel.

¿Qué tan grave es Meltdown?

Para explicar ello, primero comentaremos que Intel domina la categoría de producción y distribución de microprocesadores con una presencia de mercado del 79%, teniendo como prácticamente único competidor en la gama de portátiles a AMD con 20% y el 1% es para otros fabricantes.

Con los datos anteriores, sabemos que son millones los equipos informáticos que están expuestos con esta vulnerabilidad en todos los campos, afectando a sistemas operativos como Windows, Linux y macOS (Ni Apple se salva). Hablamos de computaodras de escritorios, laptops y dispositivos móviles incluyendo la gama de equipos empresariales, todos ellos tendrían una puerta abierta a información extremadamente sensible.

“Meltdown rompe el aislamiento más fundamental entre las aplicaciones de usuario y el sistema operativo. […] Si el equipo tiene un procesador vulnerable y ejecuta un sistema operativo sin parcheo, no es seguro trabajar con información confidencial sin la posibilidad de que se filtre la información.”

Expertos en seguridad informática de universidades y empresas de prestigio, resaltan que un atacante podría obtener contraseñas almacenadas en un administrador de credenciales o un navegador, fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para un negocio.

Al peligro de los usuarios domésticos y profesionales se sumaría un peligro todavía mayor: la exposición de grandes centros de datos que proporcionan toda clase de servicios. Tales como Amazon EC2, Microsoft Azure y Google Compute Engine. Grandes expertos en desarrollo de software anuncian, que ante esta vulnerabilidad es posible que se produzcan ataques con una nueva variante de Rowhammer.

“Rowhammer es un problema con los chips de memoría RAM dinámica (DRAM) de la generación más reciente, que permitiría a un hacker cambiar el valor de los contenidos almacenados en la memoria del ordenador. La nueva versión surgiría a raíz de la vulnerabilidad de los chips Intel mencionados en éste artículo.”

Sea casualidad o no, grandes entornos de computación en la nube han anunciado mantenimientos en los próximos días. Amazon EC2 tiene previsto entrar en mantenimiento el próximo 5 de enero, reiniciándose a continuación, mientras que Microsoft Azure prevé cortes en el servicio el próximo 10 de enero por idénticas operaciones que también concluirán con un reiniciado.

La lamentable solución

Ya el asunto de por si es grave, aún peor sería la solución, debido a que según parece, el error no puede ser corregido mediante una actualización del firmware del chip, sino que requiere la modificación del diseño de la plataforma y con consecuencias desastrosas para el usuario, ya que se vaticina una reducción del rendimiento del sistema cercana al 30%.

De confirmarse, se trataría de una grave afectación que comprometería el correcto funcionamiento de muchas computadoras, sobre todo considerando que si hablamos de un equipo de gama media o baja, perder hasta un 30% de rendimiento es bastante perjudicial; aunque con el tiempo y un hipotético perfeccionamiento de las soluciones podría mejorar.

¿Qué dice Intel al respecto?

El comunicado de Intel es más preocupante aún, porque da a entrever que no es la única empresa vulnerable, asegurando que el error afecta a “muchos tipos de dispositivos informáticos, con todo tipo de procesadores y sistemas operativos de diferentes proveedores”. De ser cierto entonces hablamos de cosas mayores.

Dicen que, según sus análisis, estas vulnerabilidades “no tienen el potencial de corromper, modificar o eliminar datos”. Quieren dejar claro que la afirmación de que los “errores en el diseño de sus procesadores” afectan en mayor medida el desarrollo de estos exploits es incorrecta.

Según Intel, no es un problema exclusivo de sus procesadores y el impacto en el rendimiento “no debería ser significativo” para el usuario medio, además de que se ajustará con el paso del tiempo

La próxima semana, según han indicado, darán más detalles sobre las medidas que están tomando y las actualizaciones.

La otra cara de la moneda

AMD ha confirmado que sus propios procesadores no se ven afectados por este error de seguridad. “Los procesadores AMD no están sujetos a estos tipos de ataques”, explica Tom Lendacky, un ingeniero de AMD. Teniendo claro que AMD es la competencia directa del rey de los microprocesadores, las consecuencias de las vulnerabilidades de su competidor, produjeron esta mañana que las acciones se hayan disparado en la bolsa.

Ojalá fuera todo cierto y que los microprocesadores de AMD fueran los únicos a salvo, pero no es así.

Se descubre una vulnerabilidad más, llamado Spectre

El segundo villano de la novela es Spectre, otro fallo de diseño que resulta ser todavía peor por varias razones. No solamente afecta a los procesadores de Intel, sino que se extiende también a las unidades centrales de procesamiento (CPU) de AMD y ARM como pareció adelantar anoche Intel en su respuesta; es más difícil de mitigar, aunque también más difícil de explotar que Meltdown; y permite acceder a la memoria de otras aplicaciones.

Spectre rompe el aislamiento entre diferentes aplicaciones. Permite a un atacante engañar a los programas sin errores, que siguen las mejores prácticas, para filtrar sus secretos. De hecho, los controles de seguridad de dichas mejores prácticas en realidad aumentan la superficie de ataque y pueden hacer que las aplicaciones sean más susceptibles a Spectre.”

Además, esta segunda vulnerabilidad no advertida en las primeras informaciones publicadas ayer, implica a todos los procesadores modernos capaces de mantener muchas instrucciones en vuelo son potencialmente vulnerables, incluyendo “prácticamente todos los sistemas”. Hablamos de las CPU de Intel, pero también de las de AMD y ARM.

Es en este punto donde encontramos la diferencia esencial entre ambos en términos de seguridad informática. Mientras que Meltdown permite acceder a la información contenida en la memoria del sistema, Spectre brinda la entrada a la memoria de otras aplicaciones para extraer información.

En estos momentos, tanto Microsoft como Apple estarían trabajando ya en una modificación de sus respectivas plataformas para tapar este agujero, y los primeros en publicarla el martes de la semana que viene. Por otro lado, Intel está elaborando ya un comunicado con AMD y ARM en el que analiza el impacto de este fallo en el diseño y se hará público en breve.

Recomendación ante el problema

Abordamos este tema con la capacidad de conocimiento a nivel informático y sobre todo con la preocupación que presenta para el usuario doméstico y empresarial, que a menudo se encuentra con las pregunta

¿Estoy afectado ante esta vulnerabilidad?

Sin dudarlo lo estás.

¿Qué debo hacer ahora?

Todos quedamos a espera de que las grandes compañías involucradas en el software y hardware de los dispositivos informáticos implicados en éstas vulnerabilidades, comuniquen una información clara y verídica de lo que implicará a futuro cercano el despliegue de las correcciones y sus consecuencias para el usuario.

Nosotros como el equipo de ingenieros y otros profesionales especializados en tecnología que somos, estaremos informando los avances del tema que nos involucra a todos.

No te olvides compartir la información para que otras personas también estén informadas – Síguenos en Facebook como Peruconnection

, , , ,